|
|
|
|
|
一集围绕一个知识点,可免费添加企业logo,企业可以在e-learning系统,内部宣传屏,内网、oa等多处实现播放。
|
|
一集围绕一个知识点,专业配音,包含案例可免费添加企业logo,企业可以在e-learning系统,内部宣传屏,内网、oa等多处实现播放。
|
|
提供不同安全主题的录播视频,帮助员工系统性地学习相关安全知识。
|
|
安排符合人物设定的演员或内部人员,通过真实的办公场景演绎网络安全的重要性,让员工能深深触动。台词可以口语化/方言等表现形式,更加贴近真实生活,故事更加具有完整性。
|
|
|
员工通过扫描二维码进入答题环节,可用于宣传周活动。
|
|
定制化钓鱼邮件模板,模拟多样化的钓鱼场景,发现企业中通过邮件攻击中的脆弱点以及在员工安全意识及防范中存在的问题,直观地展示企业安全意识现状。
|
|
通过即时通讯工具或内部系统向员工发送“可疑”文件,可在后台查看中招率。
|
|
|
可添加logo,海报知识点内容简单而有趣,震撼而有冲击力。
|
|
|
|
|
|
|
|
可通过微信发送,通过手机浏览并保存,可添加企业logo。
|
|
可通过微信发送,通过手机浏览并保存,可添加企业logo。
|
|
一套12张电子桌面,可用于全年推送,可添加企业logo
|
|
内含5张图片。可以通过邮件、OA等方式下发给员工,终端安全使用。
|
|
三/四/五折页,可定制主题内容,纸张面积小,不需要装订,可发放电子版或打印版。
|
|
在线下活动种用引人注目的视觉元素、有趣的内容或互动元素来吸引员工驻足浏览。尺寸可定制。
|
|
全年一套365条,可邮件、公众号、学习系统等给员工推送,可添加企业logo。
|
|
|
办公安全找茬游戏还原了真实的办公场景,通过触摸屏幕的方式,找出办公环境中存在的安全隐患。
|
|
通过手指触摸墙面上的影像还原钓鱼邮件攻击的全过程。
|
|
|
|
点击抓取按钮,在一定时间内尽可能夹起更多的娃娃,连续抓取可获得更高分哟!
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
被植入了木马程序的电脑,被攻击端计算机远程控制,包括获取摄像头的图像、获取麦克风的声音、获取磁盘中的文件、修改注册表、运行指定程序等。
|
|
利用特制的可启动U盘,绕过windows登录口令,获取系统文件控制权限。
|
绕过Windows登录口令演示-USB设备利用漏洞入侵
|
特制的鼠标接入电脑后,利用windows系统漏洞,自动修改系统配置。
|
|
特制的USB鼠标接入电脑,自动将C:盘中的涉密文件拷贝到USB鼠标内置的存储器中,实现文档窃取,鼠标可正常使用。
|
|
特制的USB Hub设备连接到电脑,自动将木马植入并激活,USB Hub可正常使用。
|
|
存有涉密文件的U盘,将其中的涉密文件删除,并对U盘进行格式化后,利用专用数据恢复工具,使已被删除的涉密文件得以恢复。
|
|
特制的U盘接入电脑,在不易察觉的情况下自动窃取计算机中指定目录下的文件。
|
|
在被攻击电脑上刻录光盘时,在刻录正常文件的同时,光盘摆渡程序会隐蔽地将含有涉密内容的文件摆渡到光盘上,但是光盘只显示刻录的文件,不显示摆渡的文件。在攻击端利用恢复工具将摆渡的文件还原出来。
|
|
攻击者利用键盘窃听器窃取并解密正常的无线键盘输入内容,并在攻击端电脑中同步显示。
|
|
特制的USB键盘,把用户输入的键盘字符无线方式隐秘发送给远程控制端(手机)。
|
|
特制的鼠标接入被攻击电脑,自动创建wifi热点,并开启网络后门,突破内外网隔离,攻击端通过后门远程登录并控制被攻击电脑。
|
|
被攻击端电脑运行模拟的“wannaCry”程序后,屏幕被锁定,并且电脑中某目录下的全部文件都被加密,无法打开。获取解密密码后,系统自动恢复正常。
|
|
对USB设备进行安全检查。能够识别设备主控芯片型号、制造商;能够建立及检测USB设备黑白名单;能够检测USB设备的安全性,识别其中可能的窃密行为,对可疑的设备报警;能够记录USB设备的窃密行为,分析窃密的方法;能够保存检查台账,生成报告。
|
|
WHID攻击指通过WiFi来控制鼠标、键盘、U盘等,对电脑主机发起攻击。把获取的文件隐秘传送到控制端。
|
|
看似正常的word文档(可以正常打开、阅读、修改)打开后,其中隐蔽携带的木马程序被植入电脑,电脑被远程控制。
|
|
看似正常的小游戏程序,但其中隐蔽携带了木马程序,一旦这种游戏程序被运行,其中隐藏的木马程序即被植入电脑,电脑被远程控制。
|
|
被植入木马病毒的手机,可对手机通话和存储的信息进行窃听和窃取,并远程控制手机麦克风和摄像头进行窃听窃视。
|
|
手机扫描一个隐含恶意链接的二维码,就会下载隐含木马程序的APP,手机安装该APP后,即被植入木马。
|
|
点击手机短信中的恶意链接,下载隐含木马程序的APP,手机安装该APP后,即被植入木马。
|
|
通过专用的微信虚拟定位功能,让攻击者微信可以虚拟定位到全球任意地理位置,攻击者能通过微信“附近的人”功能看到指定地理位置的其他微信联系人,也能让指定地理位置的其他微信联系人通过“附近的人”看到攻击者的微信。
|
|
被植入了微信木马的手机,其微信内容全部被窃听主机截获。
|
|
|
|
电脑开放wifi功能后,窃密端(手机)通过wif途径,隐蔽窃取电脑中的文件,并能窃取电脑的用户信息。
|
|
黑客时光机能够模拟GPS篡改过程,体验者只需选择目的地,便可将手机定位更改,达到GPS欺骗效果。
|
|
黑客通过改号软件把自己的手机号伪装成各种生活中大家熟悉的号码,比如银行的客服电话。
|
|
被植入勒索病毒的手机,病毒会强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用。
|
|
通过模拟利用静态二维码,伪装成商家,诱导参与者进行扫码,套取用户的个人信息,导致信息密码被盗取,造成经济损失。
|
|
参与者收到并访问诈骗链接后,会引导其连接到特制的网页,通过抽奖等行为诱使参与者填写姓名、身份证号和联系方式等信息。
|
|
通过NFC读取设备,在短时间内可实现破解体验装的银行卡,瞬间截获银行卡的账号信息、持卡类型、消费记录等个人隐私信息。
|
|
演示主机仿冒免费的公用wifi热点,诱骗终端设备(PC)接入。当终端设备通过邮件客户端(SMTP/POP3协议)发送邮件时,邮件内容被演示主机截获并解析还原。
|
|
演示主机仿冒免费的公用wifi热点,诱骗终端设备(PC)接入。当终端设备浏览网页时,浏览内容被演示主机截获(浏览的图片被抓取,浏览的网页被截图)。
|
|
演示主机仿冒免费的公用wifi热点,诱骗终端设备(PC)接入。当终端设备在web页面输入内容时,输入内容被截获。
|
|
演示主机仿冒免费的公用wifi热点,诱骗终端设备(PC)接入。当终端设备在网页上下载文件(APK、EXE、DOC三类文件)时,文件被替换。
|
|
演示主机仿冒免费的公用wifi热点,诱骗终端设备(手机)接入。当终端设备访问QQ邮箱(mail.qq.com)、163邮箱(mail.163.com)的登录界面时,攻击机呈现相应的钓鱼页面,钓取输入的账号/密码。
|
|
演示主机仿冒免费的公用wifi热点,诱骗终端设备接入。当终端设备访问某些网页时,网页内容被篡改,包括文字插入、替换、图片倒置等。
|
|
体验者通过手机连接至绵羊墙预设的钓鱼WiFi,登录微信朋友圈后,朋友圈内的照片、小视频等私人信息就会显示在绵羊墙的展示屏幕中。
|
|
当访问者浏览被挂马页面时,自己的计算机将会被植入木马,黑客便可通过远程控制他们的计算机来实现不可告人的目的。
|
|
在普通投影仪中植入窃取装置,把图像(含投影内容)通过窃取装置传送到控制端。
|
|
|
|
A、B两台被攻击机通过光纤连网,并进行正常的邮件通信,光纤窃密设备窃听光纤传输信号,回传给攻击机,攻击端获得A、B之间传输的邮件内容。
|
|
在碎纸机对作废文件进行粉碎时,碎纸机将当前粉碎纸面上的内容窃取并传送到窃密手机中。
|
|
窃密端电脑接入与被窃密电脑同一电源时,通过电源线窃取涉密电脑中的敏感信息。
|
|
在特定场所安装网络摄像头,演示通过网络攻击获取网络视频摄像头的权限和信号,控制云台自由移动摄像头。
|
|
本项目演示一种新型的跨网攻击技术, 涉密计算机单机如果安装了多媒体声卡设备,声波窃密软件可以将涉密计算机内重要信息调制成声音信号通过声波发出,窃密者接收声波并解析声波格式内容还原窃密信息。
|
|
演示通过网络、程序、甚至直接接触多功能一体机(如维修、保养时),读取硬盘中的文件打印、复印、扫描等数据记录内容,实现窃密目的。
|
|
通过LED灯发出的可见光将声音传送到接收器并播放出来,实现LED灯光窃取现场声音的功能。
|
|
含有窃听装置的电源插座,可以正常作为电源插座使用,同时该插座将周围环境里的语音信息,无线传送到窃密手机中。
|
|
在互联网电视或机顶盒内植入窃视窃听装置,将面对电视机的场景和周边环境声音通过互联网实时传送到窃密手机中。
|
|
伪装成各种形态的隐形摄像头通过无线方式将周围的视频及声音发送给控制端。
|
|
将微型摄像机伪装成各种形态,窃密者通过随身穿戴或携带等方式将涉密场所内的声音及视频资料带离涉密场所。
包括但不限于:眼镜,打火机,纽扣,车钥匙,腰带。
|
|
伪装成各种形态的窃听器通过通信网络将周围的环境声音远程传送给控制端。
包括但不限于:手机数据线,充电器插头,强磁小黑盒。
|
|
玻璃罩里面用小音箱播放声音,激光窃听设备把激光照射到玻璃罩的外表面,捕捉声音引起的玻璃振动,接收端根据返回的激光,还原出玻璃罩内部小音箱的声音,达到窃听的目的。
|
|
在扫地机器人内植入窃视装置,将扫地机器人清扫时的场景过互联网实时传送到窃密手机中。
|
|
智能音箱存在安全漏洞,黑客通过各种漏洞可以轻松入侵系统,无论是Apple的Siri、Amazon的Alexa还是Google Assistant都无一幸免,被黑的成功率更高达100%。
|
|
本系统演示黑客如何利用IC卡复制漏洞绕过密码认证开启智能门锁。
|
|
|
根据企业性质以及客户要求指定符合管理层的专项安全意识培训。
|
|
根据企业性质以及客户要求指定符合全体员工的专项安全意识培训。
|
|
根据企业性质以及客户要求指定定制符合管理层的专项安全意识培训。
|
|
培训完成后出具相应的考试题对指定人员或全员进行考核验收,并出具对应培训成果报告。
|
评论